[go: up one dir, main page]

KR100664306B1 - 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법 - Google Patents

데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법 Download PDF

Info

Publication number
KR100664306B1
KR100664306B1 KR1020040087238A KR20040087238A KR100664306B1 KR 100664306 B1 KR100664306 B1 KR 100664306B1 KR 1020040087238 A KR1020040087238 A KR 1020040087238A KR 20040087238 A KR20040087238 A KR 20040087238A KR 100664306 B1 KR100664306 B1 KR 100664306B1
Authority
KR
South Korea
Prior art keywords
data
preventive control
configuration information
transmitted
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020040087238A
Other languages
English (en)
Other versions
KR20060038083A (ko
Inventor
김대엽
박성준
진원일
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040087238A priority Critical patent/KR100664306B1/ko
Priority to US11/260,245 priority patent/US8429414B2/en
Publication of KR20060038083A publication Critical patent/KR20060038083A/ko
Application granted granted Critical
Publication of KR100664306B1 publication Critical patent/KR100664306B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 전송하고자 하는 데이터에 대한 유효성 여부를 검증하는 예방 통제 데이터 생성 및 검증 장치 및 방법을 개시한다. 본 발명에 따른 검증 장치는 전송하고자 하는 데이터에 대한 구성 정보를 생성하고, 상기 구성 정보로부터 생성된 검증 데이터로 예방 통제 데이터를 구성하는 예방 통제 데이터 생성부, 상기 전송하고자 하는 데이터를 암호화하는 암호화부, 및 상기 예방 통제 데이터 생성부에서 생성된 예방 통제 데이터와 상기 암호화부에서 암호화된 데이터를 전송 데이터로 구성하여 수신측으로 전송하는 데이터 전송부를 포함한다. 이에 의해, 전송하는 데이터의 신뢰성 여부를 검증할 수가 있게 된다.
유효성, 예방 통제, 검증, 암호화, 데이터

Description

데이터 유효성 검증을 위한 예방 통제 데이터 생성 및 검증 장치 및 방법{APPARATUS AND METHOD OF GENERATING AND DETECTING THE PREVENTION AND CONTROL DATA FOR VERIFYING THE VALIDITY OF A DATA}
도 1은 종래 기술에 따른 데이터 송수신 장치를 나타낸 도면,
도 2는 종래 기술에 따른 과금 시스템을 나타낸 도면,
도 3은 본 발명의 실시예에 따른 유효성 검증 시스템을 나타낸 도면,
도 4는 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치를 나타낸 도면,
도 5는 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치를 나타낸 도면,
도 6은 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및 전송 절차를 나타낸 흐름도,
도 7은 본 발명의 실시예에 따른 예방 통제 데이터로부터 유효성 검증을 수행하는 절차를 나타낸 흐름도,
도 8은 본 발명의 실시예에 따른 예방 통제 데이터로부터 서비스를 처리하는 절차를 나타낸 흐름도, 그리고
도 9는 본 발명의 실시예에 따른 예방 통제 데이터 수신 절차를 나타낸 흐름 도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100 : 송신측 101, 400 : 데이터 구성부
102, 420 : 암호화부 103, 430 : 패키징부
110 : 수신측 111, 510 : 무결성 검사부
112, 540 : 디패키징부 113, 550 : 복호화부
200 : 클라이언트 210 : 서비스 제공자
220 : 과금 시스템 300 : 서비스 관리자
310 : 과금 센터 320 : 컨텐츠 제공자
330 : 클라이언트 410 : 예방 통제 데이터 생성부
500 : 오류 검사부 520 : 유효성 검사부
530 : 서브 시스템
본 발명은 데이터 생성 및 검증 장치 및 방법에 관한 것으로, 더욱 상세하게는 데이터의 유효성 검증을 위한 예방 통제 데이터 생성 및 검증 장치 및 방법에 관한 것이다.
일반적으로 통제란 사업 목적이 달성되고 바라지 않는 사건이 예방, 탐지 및 교정되는 것에 대한 합리적인 확신을 주기 위해 설계된 정책, 절차, 실무 및 조직 구조를 말한다. 한편, 데이터 통신 시스템에서는 이와 같은 통제를 예방 통제, 탐지 통제 및 교정 통제 등으로 분류한다.
예방 통제는 문제가 발생하기 전에 이를 예방하는 것을 말한다. 즉, 예방 통제는 운영 및 입력을 감시하고, 잠재적인 문제들을 발생 전에 예측하고 조정하게 되며, 오류 누락 또는 악의적인 행위의 발생을 예방하게 된다. 탐지 통제는 발생한 오류, 누락 또는 악의적 행위를 탐지하고 발생을 보고하는 통제를 말한다. 또한, 교정 통제는 탐지 통제에 의해 발견된 문제를 조치하여 위협의 영향을 최소화하고 문제의 원인을 식별하며 오류를 정정하여 향후 문제 발생을 최소화하도록 처리 시스템을 수정한다. 지금까지의 일반적인 데이터 통신에서는 데이터 전송시의 오류 검사 및 정정의 기능만이 사용되었으나, 데이터의 전송을 통제하여 문제 발생을 예방하고 탐지하는 통제의 기능은 사용되지 않고 있는 실정이다.
도 1은 종래 기술에 따른 데이터 송수신 장치를 나타낸 도면이다. 도 1을 참조하면, 종래의 데이터 송수신 장치의 송신측(100)은 개략적으로 데이터 구성부(101), 암호화부(Encryption part; 102), 패키징부(Packaging part; 103) 등으로 구성될 수 있다. 즉, 데이터 구성부(101)에서 전송하고자 하는 데이터를 구성하고, 암호화부(102)에서 구성된 데이터에 대한 암호화를 수행한다. 또한, 패키징부(103)에서는 암호화된 데이터를 전송 가능한 형태의 데이터(예컨대, 패킷 형태의 데이터)로 패키징하고, 데이터 인증을 위한 서명(signature) 데이터를 포함하여 수신측(110)으로 전송하게 된다.
수신측(110)은 무결성 검사부(Integrity check part; 111), 디패키징부 (Depackaging part; 112) 및 복호화부(Decryption part; 113) 등으로 구성될 수 있다. 무결성 검사부(111)에서는 송신측(100)으로부터 전송된 데이터를 수신하여 무결성 검사를 수행하며, 디패키징부(112)에서 송신측(100)의 패키징부(103)에서 수행한 패키징 방식에 따라 디패키징을 수행한다. 또한, 복호화부(113)에서는 디패키징된 데이터를 송신측(100)의 암호화부(102)에서 수행한 암호화 방식에 따라 복호화를 수행함으로써 최종적으로 데이터를 복원하게 된다.
한편, 상기 무결성 검사란 데이터 및 네트웍 보안의 관점에서 보면, 정보가 오직 허가된 사람들에게만 개방되고, 또 그들에 의해서만 수정될 수 있음을 보장하는 것이다. 이러한 무결성을 보장하기 위해 취해지는 조치들로는, 네트웍에 접속된 단말기 및 서버들의 물리적 환경에 대한 통제, 데이터 액세스 제한, 그리고 엄격한 인증 절차의 유지 등이 포함된다. 데이터 무결성은 또한 열이나 먼지 기타 서지 전류 등과 같은 환경적인 위험에 의해서도 위협받을 수 있다. 데이터 무결성을 보장하기 위해 네트웍 관리 측면에서 취하는 조치에는, 모든 사용자들에게 현재 부여된 허가 등급을 유지하고, 시스템 관리 절차나 제한요소, 정비활동 등을 문서화하고, 서지 전류나 서버의 고장 및 바이러스 공격 등과 같은 상황에 대비하여 재난 복구 계획을 마련하는 것 등이 포함된다.
종래의 무결성 검사 방식들로는 패러티 체크(Parity check) 방식, 체크 디지트(check Digit) 방식, 해쉬 값(Hash Value) 방식 등이 있다. 상기 패러티 체크 방식은 비정보용 비트(즉, 패러티 비트)를 데이터에 추가하여 그 합이 항상 홀수 또는 짝수가 되도록 함으로써, 수신된 데이터의 합계가 입력 혹은 전송된 데이터의 합계와 일치하는지를 검증한다. 체크 디지트 방식은 원래 데이터가 변경되지 않았는지, 혹은 부정확하지만 유효한 값으로 대체되었는지를 확인하기 위해 수학적으로 계산된 숫자 값을 데이터에 추가하는 방식이다. 또한, 해쉬 값 방식은 원래 데이터가 변경되지 않았는지를 확인하기 위해 단방향(one-way)의 성질을 가지는 해쉬 함수(Hash function)를 사용하여 계산된 숫자 값을 데이터에 추가하는 방식이다.
상술한 종래의 방식들은 모두 데이터의 무결성을 검증하는 데 유용하게 활용될 수 있으나 데이터의 내용이 신뢰성 있는 내용인지를 판단하는 데이터 유효성(validity)을 검증하는 기능은 수행하지 못하고 있다.
이하, 도 2를 참조하여 데이터 통신에서 데이터의 유효성 검증이 필요한 경우들의 예를 설명하기로 한다.
도 2는 종래 기술에 따른 과금 시스템을 나타낸 도면이다. 도 2를 참조하면, 클라이언트(200)가 서비스 제공자(Service Provider; 210)로부터 일정한 서비스를 제공받을 때, 과금 시스템(220)은 클라이언트(200)로 하여금 상기 제공받은 서비스 정보에 대한 과금을 하게 된다. 예컨대, 서비스 제공자(210)가 각 프로그램에 유료 정보 {1, 2, 3, 4}를 할당하고, 할당된 유료 정보를 과금 시스템(220)에서 과금에 이용하도록 하며, 클라이언트(200)가 서비스 제공자(210)에게 {1, 1, 2, 1, 3}의 5대의 프로그램을 신청했다고 가정할 수 있다. 이때, 서비스 제공자(210)는 클라이언트(200)가 요청한 프로그램 정보를 서비스 제공자(210)에게 암호화하여 전달하고, 과금 시스템(220)으로는 해당 정보에 대한 유료 정보 {1, 1, 2, 1, 3}만을 전달하면 된다. 그러나, 상기 서비스 제공자(210) 또는 과금 시스템(220)에서는 전달 되는 유료 정보가 상기 클라이언트(200)에게 제공된 프로그램 정보와 일치하는 지 여부를 확신할 수가 없다는 문제가 있다. 즉, 사용자가 실수로 {1, 1, 1, 1, 3}으로 정보를 전송하지 않았는 지 여부를 확인할 방법이 없다는 문제점이 있다.
따라서, 데이터의 기밀성을 유지한 상태에서 해당 데이터의 내용 구성을 검증할 수 있는 방법이 요구되고 있다.
따라서, 본 발명의 목적은, 데이터의 기밀성을 유지한 상태에서 해당 데이터의 내용 구성을 검증할 수 있는 데이터의 유효성 검증을 위한 예방 통제 데이터 생성 및 검증 장치 및 방법을 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명에 따른 데이터 예방 통제 데이터 생성 장치는, 전송하고자 하는 데이터에 대한 구성 정보를 생성하고, 상기 구성 정보로부터 생성된 검증 데이터로 예방 통제 데이터를 구성하는 예방 통제 데이터 생성부; 상기 전송하고자 하는 데이터를 암호화하는 암호화부; 및 상기 예방 통제 데이터 생성부에서 생성된 예방 통제 데이터와 상기 암호화부에서 암호화된 데이터를 전송 데이터로 구성하여 수신측으로 전송하는 데이터 전송부;를 포함하는 것을 특징으로 한다.
상기 구성 정보는 상기 전송하고자 하는 데이터의 종류 정보인 것을 특징으로 하는 한다.
이때, 상기 구성 정보가
Figure 112004050001082-pat00001
과 같을 경우, 상기 구성 정보로부터 상기 구성 정보의 개수 정보 N(M)을 하기 수학식과 같이 더 생성하여 상기 예방 통제 데이터를 구성하는 것이 바람직하다.
Figure 112004050001082-pat00002
이때, n은 전송하고자 하는 데이터의 개수이며, k는 구성 정보의 종류 개수를 나타내며, n[i]는 전송하고자 하는 데이터에서 i 종류를 가지는 데이터의 수를 나타낸다.
한편, 상기 검증 데이터 S는 하기 수학식과 같이 생성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
Figure 112004050001082-pat00003
또한, 상기 예방 통제 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 한다.
Figure 112004050001082-pat00004
또한, 상기 수신측으로 전송하는 전송 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 한다.
Figure 112004050001082-pat00005
한편, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 예방 통제 데이터 생성 방법은, 전송하고자 하는 데이터에 대한 구성 정보를 생성하는 단계; 상기 구성 정보를 승산 연산하여 검증 데이터를 생성하는 단계; 및 상기 생성된 구성 정보 및 상기 검증 데이터로서 예방 통제 데이터를 구성하는 단계;;를 포함하는 것을 특징으로 한다.
한편, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 예방 통제 데이터 검증 장치는, 송신측으로부터 전송하고자 하는 데이터에 대한 구성 정보 및 상기 구성 정보로부터 생성된 검증 데이터로 구성된 예방 통제 데이터를 수신하는 데이터 수신부; 및 상기 수신된 전송하고자 하는 데이터에 대한 구성 정보로부터 검증 데이터를 산출하고, 상기 산출된 검증 데이터와 상기 송신측으로부터 수신한 검증 데이터를 비교함으로써 수신된 데이터에 대한 유효성 여부를 검증하는 유효성 검사부;를 포함하는 것을 특징으로 한다.
이때, 상기 구성 정보로부터 검증 데이터 v의 산출은 하기 수학식과 같이 산 출하는 것을 특징으로 한다.
Figure 112004050001082-pat00006
한편, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 예방 통제 데이터 검증 방법은, 송신측으로부터 전송하고자 하는 데이터에 대한 구성 정보 및 상기 구성 정보로부터 생성된 검증 데이터로 구성된 예방 통제 데이터를 수신하는 단계; 상기 수신된 전송하고자 하는 데이터에 대한 구성 정보로부터 검증 데이터를 산출하는 단계; 및 상기 산출된 검증 데이터와 상기 송신측으로부터 수신한 검증 데이터를 비교함으로써 수신된 데이터에 대한 유효성 여부를 검증하는 단계;를 포함하는 것을 특징으로 한다.
본 발명은 데이터의 기밀성을 유지한 상태에서 데이터의 내용 구성을 검증할 수 있는 장치 및 방법을 제안한다. 즉, 데이터를 전송하는 송신측에서는 자신이 생성한 데이터의 유효성 여부를 확인할 수 있으며, 송신측에서 전송하는 데이터를 과금 등의 정보로 이용하고자 할 경우 암호화된 데이터를 복호화하지 않고서도 데이터의 유효성 여부를 확인할 수가 있게 된다. 상기와 같은 데이터의 유효성 여부 확인을 위하여 송신측에서는 데이터의 내용 구성 정보를 포함하는 예방 통제 데이터를 생성하여 함께 전송하게 된다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 3은 본 발명의 실시예에 따른 유효성 검증 시스템을 나타낸 도면이다. 도 3을 참조하면, 컨텐츠 제공자(320)는 클라이언트(330)들에게 소정의 유료 프로그램 정보들을 제공할 수 있으며, 제공된 프로그램에 대한 비용은 서비스 관리자(300)가 관리하는 과금 센터(310)에서 산출되어 해당 클라이언트(330)에게 청구된다. 즉, 클라이언트(330)가 서비스 관리자(300)에게 유료 프로그램 정보에 대한 제공을 요청하면, 서비스 관리자(300)는 컨텐츠 제공자(320)로 하여금 요청된 컨텐츠를 해당 클라이언트(330)에게 제공할 것을 지시한다. 여기서, 상기 전송할 컨텐츠는 컨텐츠 제공자(320)가 직접 클라이언트(330)에게 제공할 수도 있으며, 서비스 관리자(300)를 통해 해당 클라이언트(330)에게 제공할 수도 있다. 이때, 상기 클라이언트(330)에게 제공되는 컨텐츠에 따라 해당 컨텐츠에 대한 과금 정보가 과금 센터(310)에서 산출된다. 한편, 상기 과금 센터(310)는 서비스 관리자(300) 내에 포함될 수도 있으며, 별도의 기관에 분리하여 위탁할 수도 있다.
한편, 상기 클라이언트(330)에게 제공되는 데이터가 정확히 상기 클라이언트(330)가 요청한 정보인지, 또는 컨텐츠 제공자(320)가 실수로 클라이언트(330)에게 잘못된 정보를 보내지 않았는 지를 확인하기 위하여 본 발명에 따른 유효성 검증이 필요하게 된다. 즉, 컨텐츠 제공자(320)는 요청된 컨텐츠를 클라이언트(330)에게 제공할 때, 해당 컨텐츠에 대한 유효성 검증을 위한 예방 통제 데이터를 생성하게 된다. 따라서, 서비스 관리자(300)는 상기 생성된 예방 통제 데이터를 통해 해당 컨텐츠 정보가 클라이언트(330)가 요청한 정보인지를 확인할 수가 있으며, 상기 예방 통제 데이터를 과금에 이용할 수가 있게 된다.
예컨대, 컨텐츠 제공자(320)가 제공할 수 있는 각 프로그램에 유료 정보 {1, 2, 3, 4}를 할당하였다고 가정할 때, 상기 유료 정보는 서비스 관리자(300) 또는 과금 센터(310)로 미리 전송된다. 이때, 클라이언트(330)가 서비스 관리자(300)에게 5개의 프로그램을 신청하고, 각 프로그램의 유료 정보가 {1, 1, 2, 1, 3}이라고 하면, 상기 컨텐츠 제공자(320)는 요청한 프로그램을 암호화하여 암호화된 프로그램만을 해당 클라이언트(330)로 전송하고, 서비스 관리자(300) 또는 과금 센터(310)로는 상기 유료 정보 {1, 1, 2, 1, 3}만을 전송하게 된다. 여기서, 본 발명의 실시예에 따라 상기 서비스 관리자(300)가 상기 전송되는 유료 정보가 신뢰성 있는 정확한 정보인지를 판단하기 위하여 상기 유료 정보와 전송할 프로그램 데이터로부터 예방 통제 데이터를 생성하여 전송하게 된다.
따라서, 상기 본 발명에 따라 생성된 예방 통제 데이터로부터 상기 유료 정보가 신뢰성 있는 정보라는 것을 실제 프로그램 데이터를 확인하지 않고서도 검증할 수가 있게 된다.
도 4는 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치를 나타낸 도면이다. 도 4를 참조하면, 본 발명의 실시예에 따른 예방 통제 데이터 생성 장치는 데이터 구성부(400), 예방 통제 데이터 생성부(410), 암호화부(420) 및 데이터 전송부(430) 등으로 구성될 수 있다. 즉, 종래의 데이터 전송 장치는 데이터를 암호화 및 패키징화하여 전송하였으나, 본 발명에 따른 장치는 구성된 데이터로부터 유효성 검증을 위한 예방 통제 데이터를 생성하는 예방 통제 데이터 생성부(410)가 추가된다. 따라서, 데이터 전송부(430)에서는 상기 예방 통제 데이터 생성부(410)에서 생성된 예방 통제 데이터와 암호화된 실제 데이터를 전송 데이터로 구성하여 수신측으로 전송하게 되며, 이때 상기 예방 통제 데이터 생 성부(410)에서 생성된 예방 통제 데이터에 의해 전송되는 데이터가 유효한 데이터인지를 검증할 수가 있게 된다. 상기 예방 통제 데이터의 생성 예는 후술하기로 한다.
도 5는 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치를 나타낸 도면이다. 도 5를 참조하면, 본 발명의 실시예에 따른 예방 통제 데이터 검증 장치는 무결성 검사부(510) 및 유효성 검사부(520)를 포함하는 오류 검사부(500), 디패키징부(540) 및 복호화부(550) 등으로 구성될 수 있다.
종래의 데이터 수신 장치는 상술한 바와 같이 무결성 검사만을 수행하였으나, 상기 유효성 검사부(520)에서 본 발명에 따라 생성된 예방 통제 데이터에 의해 전송되는 해당 데이터가 유효한 데이터인지를 검증할 수가 있게 된다. 한편, 상기 오류 검사부(500)에서 수행하는 무결성 검사 및 유효성 검사는 그 구현 방법에 따라 각각 또는 동시에 수행될 수가 있다. 상기 유효성 검사부(520)에서 검증된 유효성 정보는 과금 센터 등의 서브 시스템(530)으로 전송되어 활용될 수가 있게 된다.
이하, 상기 도 4 및 도 5에서 상술한 유효성 검증을 위한 예방 통제 데이터의 생성 방법 및 검증 방법의 실시예를 구체적으로 설명하기로 한다. 한편, 후술하는 본 발명의 실시예는 본 발명에 따른 유효성 검증을 위한 예방 통제 데이터 생성 방법의 최적의 예를 구체적인 실시예로 설명하며, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러가지 변형이 가능함은 물론이다.
먼저, 예방 통제 데이터의 생성 방법을 설명한다.
전송하고자 하는 데이터가 집합 A의 형태를 가지고 있다고 할 경우, 상기 전 송 데이터 집합 A는 하기 <수학식 1>과 같이 표현될 수 있다.
Figure 112004050001082-pat00007
상기 <수학식 1>을 참조하면, 예방 통제 데이터는 전송하고자 하는 데이터의 유형 또는 종류에 대한 신뢰성을 검증하기 위한 데이터로서, 데이터의 유형 또는 종류가 k개 존재한다고 할 경우, 각 데이터는 양의 정수라고 가정할 수가 있게 된다. 예컨대, 상기 전송하고자 하는 데이터가 복권 정보일 경우, 상기 데이터의 종류 정보로는 등수 정보가 될 수 있으며, 전송하고자 하는 데이터가 유료 서비스 정보일 경우, 상기 데이터의 종류 정보로는 과금 등에 이용하기 위한 데이터의 종류 정보가 될 수 있다.
한편, 클라이언트가 상기 <수학식 1>을 만족하는 n개의 데이터를 요청하였다고 가정할 경우, 상기 클라이언트가 요청한 정보의 종류 정보 M은 하기 <수학식 2>와 같이 표현될 수 있다.
Figure 112004050001082-pat00008
즉, 클라이언트가 요청한 n개의 데이터 각각에 대하여 1≤m[i]≤k를 만족하는 n개의 종류 정보(또는 구성 정보)가 생성될 수 있다.
이때, 상기 각 데이터의 종류 정보는 기 가정한 바와 같이 1≤m[i]≤k를 만족하게 되며, 상기 집합 M 안에 mj 값을 갖는 데이터가 n[j]개 존재한다고 가정할 경우, 상기 전송하고자 하는 데이터의 종류 정보(또는 구성 정보)는 하기 <수학식 3>과 같이 표현될 수 있다.
Figure 112004050001082-pat00009
설명의 이해를 돕기 위하여 예를 들면, 각 프로그램에 할당된 유료 정보가 {1, 2, 3, 4}의 4가지이며, 클라이언트가 요청한 프로그램의 유료 정보가 {1, 1, 2, 1, 3}이라고 가정할 경우, k=4로서 m[i]는 1, 2, 3 및 4 중에서 어느 하나의 값을 가지게 되며, 이를 상기 <수학식 2>에 적용하면 M={1, 1, 2, 1, 3}이 되며, 상기 <수학식 3>에 적용하면 1이 3개, 2가 1개, 3이 1개 및 4가 0개로서 N(M)={3, 1, 1, 0}이 된다. 즉, 상기 N(M)은 종류 정보의 대한 각 종류별 개수를 나타낸다.
따라서, 상기 N(M)을 알고 있을 경우에는 상기 M 값이 어떠한 값인지를 알 수는 없으나, 유효한 값인지는 판단할 수가 있게 된다.
한편, 상기 종류 정보를 수신측에서 검증할 수 있도록 하기 위하여, 추가로 상기 각 종류 정보를 제곱함으로써 검증 데이터를 생성하게 된다.
상기 종류 정보를 검증하기 위한 검증 데이터는 본 발명의 실시예에 따라 하기 <수학식 4>와 같이 산출할 수 있다.
Figure 112004050001082-pat00010
즉, 클라이언트가 요청한 전송할 데이터들에 대해 각 데이터의 종류 정보를 0승 내지 k-1승 하여 각각 합산한 데이터를 검증 데이터로 생성하게 된다.
한편, 상술한 예방 통제 데이터 생성부(410)에서 생성하게 되는 본 발명의 실시예에 따른 예방 통제 데이터는 상기 <수학식 3>에 의해 산출된 N(M) 값과 상기 <수학식 4>에 의해 산출된 S={s0, s1, ..., sn-1}로서 하기 <수학식 5>와 같이 구성할 수 있다.
Figure 112004050001082-pat00011
따라서, 데이터 송신측에서 전송하게 되는 전송 데이터는 클라이언트가 요청한 실제 데이터를 암호화한 데이터와 상기 예방 통제 데이터로 구성할 수 있다. 즉, 하기 <수학식 6>과 같이 구성할 수 있다.
Figure 112004050001082-pat00012
상기 <수학식 6>에서 Ekey(M)은 클라이언트가 요청한 실제 데이터를 암호화한 데이터를 의미하며, N(M)은 상기 <수학식 3>에 의해 산출된 종류 정보의 대한 각 종류별 개수 정보를 의미하며, S는 상기 <수학식 5>에 의해 산출된 예방 통제 데이터를 의미한다. 즉, 데이터 전송부(430)에서는 상기 도 4에서의 예방 통제 데이터 생성부(410)에서 생성된 상기 N(M) 및 S 값과 암호화된 실제 데이터로 전송 데이터를 구성하여 전송하게 된다.
따라서, 수신측 또는 검증측(예컨대, 서비스 관리자 또는 과금 센터)에서는 상기 <수학식 2>에서와 같은 각 데이터의 실제 종류 정보를 수신하지 않더라도, 상기 수신된 N(M) 및 S 값에 의해 유효한 데이터인지를 검증할 수가 있게 된다.
이상으로 데이터를 전송하는 송신측에서 예방 통제 데이터를 생성하는 실시예를 설명하였으며, 이하, 상기 생성된 예방 통제 데이터로서 데이터의 유효성 여부를 검사하는 실시예를 설명하기로 한다.
상술한 바와 같이 예방 통제 데이터 생성부(410)는 M 값으로부터 N(M) 및 S 값을 생성하게 되며, 수신측으로 전송할 때에는 상기 M 값이 아닌, 산출된 예방 통 제 데이터인 N(M) 및 S 값을 전송하게 된다.
한편, 상기 전송 데이터의 유효성 여부를 검증하기 위한 수신측에서는 이미 상기 <수학식 1>에서 나타낸 전송하고자 하는 데이터의 유형 또는 종류에 대한 정보 A를 알고 있으며, 상기 수신된 N(M) 값과 S를 통해 전송 데이터의 유효성 여부를 검증하게 된다. 보다 구체적으로 설명하면, 본 발명의 실시예에 따른 유효성 검증 방법은 상기 수신된 N(M)값 및 A로부터 S 값을 산출하여 수신된 S 값과 일치하는지 여부를 통해 전송 데이터의 유효성 여부를 검증한다.
먼저, 첫번째 단계로서 모든 종류 정보(즉, j(=0, 1, ..., k-1) 값)에 대하여 A 및 N(M)의 원소에 대한 곱셈값 ν를 하기 <수학식 7>과 같은 방법으로 산출한다.
Figure 112004050001082-pat00013
즉, 상기 <수학식 7>에서 mi는 A의 원소이며, n[i]j는 N(M)의 원소이다.
두번째 단계로서 모든 종류 정보(즉, j(=0, 1, ..., k-1) 값)에 대하여 상기 <수학식 7>에서 산출된 vj값과 수신된 S값이 동일할 경우에는 데이터 생성시 작성한 M의 구성이 N(M)으로 되어 있음이 검증된 것으로 판단하게 된다. 이를 수학식으로 표현하면 하기 <수학식 8>과 같다.
Figure 112004050001082-pat00014
한편, 상기 <수학식 7> 및 <수학식 8>에 의해 데이터의 유효성이 검증될 수 있음은 다음과 같이 증명될 수 있다.
먼저, 순환 코드 행렬(Cyclic Code Matrix) C가 하기 <수학식 9>와 같이 존재한다고 가정한다.
Figure 112004050001082-pat00015
이때, 상기 <수학식 9>에서 모든 인덱스(index) i 및 k에 대하여 ai와 ak가 다르다면, 상기 행렬 C의 행렬식(determinant)은 0이 아니다. 따라서, 상기 행렬 C는 항상 역행렬이 존재하게 된다.
따라서, 상기와 같은 성질을 이용하면, 상술한 검증 데이터의 유효성 및 유일성을 다음과 같이 증명할 수가 있게 된다.
먼저, 상술한 검증 데이터의 유효성은 하기 <수학식 10>에 의해 증명이 가능하다.
Figure 112004050001082-pat00016
즉, 상기 <수학식 10>을 참조하면, 좌변은 <수학식 4>에서의 M 값에 대한 승산값으로서 S 값을 의미하고, 우변은 <수학식 7>에서의 v 값임을 알 수 있다.
다음으로 상술한 검증 데이터의 유일성은 하기 <수학식 11>에 의해 증명이 가능하다.
Figure 112004050001082-pat00017
이때, 상기 <수학식 11>에서 모든 i(=1, 2, ..., n)에 대하여 n[i]=n'[i] 이 만족하여야 한다.
따라서, 결국 상술한 <수학식 7> 및 <수학식 8>에 의한 방법에 따라 수신 데이터의 유효성 검증이 가능함이 수학적으로 증명됨을 알 수 있다.
이상으로 본 발명의 실시예에 따라 데이터의 유효성 검증을 위한 예방 통제 데이터의 생성 방법 및 검증 방법을 설명하였다. 이하, 도 6 내지 도 9를 참조하여 상기 방법을 사용하여 데이터를 전송하는 절차, 수신하는 절차 및 검증하는 절차들을 설명한다.
도 6은 본 발명의 실시예에 따른 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및 전송 절차를 나타낸 흐름도이다. 도 6을 참조하면, 예방 통제 데이터가 포함된 데이터를 전송하는 절차로서 먼저 컨텐츠 제공자(즉, 송신측)에서는 전송할 데이터를 구성(S601)하게 된다. 그런다음, 상술한 방법에 따라 본 발명의 실시예에 따른 예방 통제 데이터를 생성(S602)하게 된다.
한편, 송신측에서도 상기 전송하고자 하는 데이터가 유효한 데이터인지를 상기 예방 통제 데이터를 통해 검증할 수가 있다. 따라서, 상기 생성된 예방 통제 데이터로부터 데이터가 유효한지를 검증(S603)하고, 유효하지 않을 경우 전송할 데이터를 재구성하게 된다.
상기 검증 결과 유효한 데이터일 경우에는 데이터를 암호화(S604)한 후, 상기 암호화된 데이터를 소정의 패킷 형태로 패키징화(S605)하여 서비스 관리자 또는 수신측으로 전송(S606)하게 된다.
도 7은 본 발명의 실시예에 따른 예방 통제 데이터로부터 유효성 검증을 수행하는 절차를 나타낸 흐름도이다. 도 7을 참조하면, 유효성 검증을 수행하게 되는 수신측(예컨대, 클라이언트, 서비스 관리자 또는 과금 센터)에서는 상기 도 6과 같은 방법에 의해 예방 통제 데이터가 포함된 데이터를 수신(S701)하고, 데이터의 무결성 검사(S702)를 수행한다. 상기 검사 결과 데이터에 오류가 있는 것으로 확인될 경우, 컨텐츠 제공자에게 데이터의 재전송을 요청(S707)하게 된다.
한편, 상기 검사 결과 데이터가 무결할 경우(S703), 본 발명의 실시예에 따라 데이터의 유효성 검사를 수행(S704)하게 된다. 상기 검사 결과 데이터의 종류 정보에 오류가 있는 것으로 확인될 경우, 컨텐츠 제공자에게 데이터의 재전송을 요청(S707)하게 된다. 반면, 상기 검사 결과 데이터가 유효한 것으로 판단(S705)될 경우, 상기 데이터를 재생하거나, 과금 센터 등의 서브 시스템(530)으로 전송 (S706)하게 된다.
도 8은 본 발명의 실시예에 따른 예방 통제 데이터로부터 서비스를 처리하는 절차를 나타낸 흐름도이다. 도 8을 참조하면, 클라이언트로 전송되는 데이터의 유효성 여부가 검증될 경우, 상기 송신측에서 전송한 종류 정보 등을 수신(S801)하게 되며, 상기 수신된 데이터의 구성 데이터를 확인(S802)하고, 상기 구성 데이터에 따라 서비스를 처리(S803)하게 된다. 예컨대, 상기 유효성 검증을 과금에 적용할 경우, 상기 과금 정보에 대한 유효성 여부를 검사하기 위한 예방 통제 데이터로부터 유효성 여부를 검사한 후, 이상이 없을 경우 상기 과금 정보를 클라이언트에 대한 과금 서비스에 이용하게 된다.
도 9는 본 발명의 실시예에 따른 예방 통제 데이터 수신 절차를 나타낸 흐름도이다. 도 9를 참조하면, 클라이언트는 상기 도 7과 같은 방법에 의해 유효성 여부가 검사된 데이터를 수신(S901)하고, 수신된 데이터를 디패키징화(S902)한 후, 복호화(S903)하게 된다. 마지막으로 복호화된 수신 데이터를 재생 또는 사용함으로써 수신 데이터를 처리(S904)하게 된다.
상술한 본 발명에 따른 방법에 의하면 전송 데이터의 종류 정보에 대한 유효성 여부를 검증하기 위한 검증자는 데이터 M에 대한 구체적인 값은 알 수 없으나 mi가 몇 개 포함되어 있는 지에 대한 종류 정보는 알 수가 있다. 즉, 실제 mi가 M의 어느 위치에 있는지와 같은 M의 구체적인 내용은 알 수 없게 된다.
이러한 유효성 여부 검증에 대한 본 발명의 실시예는 여러 분야에 활용될 수 있다. 예컨대, 사용자가 선택한 항목에 대한 기밀성을 제공하면서 통제 데이터를 함께 제공해야 되는 경우에 사용될 수 있다. 이와 같은 예로서, 프로그램을 선택하여 유료 서비스를 제공하는 경우에 적용될 수 있다. 즉, 프로그램마다 가격에 따라 분류 번호를 할당하고, 이를 합산해서 프로그램 관리자가 가격을 산정하도록 구현할 수 있다. 이때, 상기 프로그램 관리자는 클라이언트가 어떤 프로그램을 신청한 지는 알 수 없으나 해당 클라이언트에 대한 유효성 있는 가격 산정이 가능해지게 된다.
다른 예로서, 답의 번호가 한정된 여론조사의 응답에 이용하거나, 전자 테스트(e-Test)의 답안에 응용할 수가 있게 된다. 즉, 이때에는 여론조사에 응답한 응답자 또는 시험에 응시한 응시자가 체크한 답은 알 수 없으나, 해당 답이 유효한 답인지 또는 어떤 답에 몇 명이 분포되어 있는 지를 본 발명에 의해 알 수가 있게 된다.
또 다른 실시예로서 신청자가 구성한 데이터를 혼합(mixing)해서 전달하고, 이때 신청자는 혼합된 순서를 알 수 없어야 하는 인터넷 복권 발권 시스템과 같은 경우에도 효과적인 적용이 가능하다. 즉, 복권에서 각 등수별 인원이 정해져 있다고 가정할 경우, 발권되는 모든 복권의 배포 경로를 알 수는 없으나 발권되는 모든 복권의 종류 정보로부터 복권의 각 등수별 매수가 정상적으로 발행이 되었는지는 본 발명에 따라 효과적으로 검증할 수가 있게 된다.
이상 설명한 바와 같이, 종래에는 전송하는 데이터의 유효성을 검증할 수 있 는 방법이 없어 전송하는 데이터가 신뢰성 있는 데이터인지를 알 수 없었으나, 본 발명에 따르면 전송하는 데이터의 종류 정보 및 예방 통제 데이터를 통해 전송하는 데이터의 신뢰성 여부를 검증할 수가 있게 된다. 예컨대, 이를 과금 시스템 등에 이용할 경우 전송하는 데이터의 기밀성을 유지한 상태에서 데이터의 내용 구성을 검증 및 확인할 수가 있게 된다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (25)

  1. 전송하고자 하는 데이터의 종류정보를 포함하는 구성 정보를 생성하고, 상기 구성 정보의 개수 정보와 검증 데이터를 포함하는 예방 통제 데이터를 구성하는 예방 통제 데이터 생성부;
    상기 전송하고자 하는 데이터를 암호화하는 암호화부; 및
    상기 예방 통제 데이터 생성부에서 생성된 예방 통제 데이터와 상기 암호화부에서 암호화된 데이터를 전송 데이터로 구성하여 수신측으로 전송하는 데이터 전송부;를 포함하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
  2. 제1항에 있어서,
    상기 구성 정보는 상기 전송하고자 하는 데이터의 종류 정보인 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
  3. 제1항에 있어서,
    상기 구성 정보가
    Figure 112004050001082-pat00018
    과 같을 경우, 상기 구성 정보로부터 상기 구성 정보의 개수 정보 N(M)을 하기 수학식과 같이 더 생성하여 상기 예방 통제 데이터를 구성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
    Figure 112004050001082-pat00019
    이때, n은 전송하고자 하는 데이터의 개수이며, k는 구성 정보의 종류 개수를 나타내며, n[i]는 전송하고자 하는 데이터에서 i 종류를 가지는 데이터의 수를 나타낸다.
  4. 제3항에 있어서,
    상기 검증 데이터 S는 하기 수학식과 같이 생성하는 것을 특징으로 하는 데 이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
    Figure 112004050001082-pat00020
  5. 제4항에 있어서,
    상기 예방 통제 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
    Figure 112004050001082-pat00021
  6. 제4항에 있어서,
    상기 수신측으로 전송하는 전송 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 장치.
    Figure 112004050001082-pat00022
  7. 전송하고자 하는 데이터의 종류정보를 포함하는 구성 정보를 생성하는 단계;
    상기 구성 정보를 승산 연산하여 검증 데이터를 생성하는 단계; 및
    상기 생성된 구성 정보의 개수 정보와 상기 검증 데이터를 포함하는 예방 통제 데이터를 구성하는 단계;;를 포함하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
  8. 제7항에 있어서,
    상기 구성 정보는 상기 전송하고자 하는 데이터의 종류 정보인 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
  9. 제7항에 있어서,
    상기 구성 정보가
    Figure 112004050001082-pat00023
    과 같을 경우, 상기 구성 정보로부터 상기 구성 정보의 개수 정보 N(M)을 하기 수학식과 같이 더 생성하여 상기 예방 통제 데이터를 구성하는 것을 특징으로 하는 데이터 유효성 검증 을 위한 예방 통제 데이터 생성 방법.
    Figure 112004050001082-pat00024
    이때, n은 전송하고자 하는 데이터의 개수이며, k는 구성 정보의 종류 개수를 나타내며, n[i]는 전송하고자 하는 데이터에서 i 종류를 가지는 데이터의 수를 나타낸다.
  10. 제9항에 있어서,
    상기 검증 데이터 S는 하기 수학식과 같이 생성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
    Figure 112004050001082-pat00025
  11. 제10항에 있어서,
    상기 예방 통제 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
    Figure 112004050001082-pat00026
  12. 제7항에 있어서,
    상기 구성된 예방 통제 데이터와 상기 전송하고자 하는 데이터를 암호화한 데이터로서 전송 데이터를 구성하여 수신측으로 전송하는 단계;;를 포함하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
  13. 제11항 또는 제12항에 있어서,
    상기 수신측으로 전송하는 전송 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 생성 방법.
    Figure 112004050001082-pat00027
  14. 송신측으로부터 전송하고자 하는 데이터의 종류정보를 포함하는 구성 정보 및 상기 구성 정보의 개수 정보와 검증 데이터를 포함하는 예방 통제 데이터를 수신하는 데이터 수신부; 및
    상기 수신된 전송하고자 하는 데이터에 대한 구성 정보로부터 검증 데이터를 산출하고, 상기 산출된 검증 데이터와 상기 송신측으로부터 수신한 검증 데이터를 비교함으로써 수신된 데이터에 대한 유효성 여부를 검증하는 유효성 검사부;를 포함하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
  15. 제14항에 있어서,
    상기 구성 정보는 상기 전송하고자 하는 데이터의 종류 정보인 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
  16. 제14항에 있어서,
    상기 구성 정보가
    Figure 112004050001082-pat00028
    과 같을 경우, 상기 구성 정보로부터 상기 구성 정보의 개수 정보 N(M)을 하기 수학식과 같이 더 생성하여 상기 예방 통제 데이터를 구성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
    Figure 112004050001082-pat00029
    이때, n은 전송하고자 하는 데이터의 개수이며, k는 구성 정보의 종류 개수를 나타내며, n[i]는 전송하고자 하는 데이터에서 i 종류를 가지는 데이터의 수를 나타낸다.
  17. 제16항에 있어서,
    상기 검증 데이터 S는 하기 수학식과 같이 생성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
    Figure 112004050001082-pat00030
  18. 제17항에 있어서,
    상기 예방 통제 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
    Figure 112004050001082-pat00031
  19. 제18항에 있어서,
    상기 구성 정보로부터 검증 데이터 v의 산출은 하기 수학식과 같이 산출하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 장치.
    Figure 112004050001082-pat00032
  20. 송신측으로부터 전송하고자 하는 데이터의 종류정보를 포함하는 구성 정보 및 상기 구성 정보의 개수 정보와 검증 데이터를 포함하는 예방 통제 데이터를 수신하는 단계;
    상기 수신된 전송하고자 하는 데이터에 대한 구성 정보로부터 검증 데이터를 산출하는 단계; 및
    상기 산출된 검증 데이터와 상기 송신측으로부터 수신한 검증 데이터를 비교함으로써 수신된 데이터에 대한 유효성 여부를 검증하는 단계;를 포함하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
  21. 제20항에 있어서,
    상기 구성 정보는 상기 전송하고자 하는 데이터의 종류 정보인 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
  22. 제20항에 있어서,
    상기 구성 정보가
    Figure 112004050001082-pat00033
    과 같을 경우, 상 기 구성 정보로부터 상기 구성 정보의 개수 정보 N(M)을 하기 수학식과 같이 더 생성하여 상기 예방 통제 데이터를 구성하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
    Figure 112004050001082-pat00034
    이때, n은 전송하고자 하는 데이터의 개수이며, k는 구성 정보의 종류 개수를 나타내며, n[i]는 전송하고자 하는 데이터에서 i 종류를 가지는 데이터의 수를 나타낸다.
  23. 제22항에 있어서,
    상기 검증 데이터 S는 하기 수학식과 같이 생성하는 것을 특징으로 하는 데 이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
    Figure 112004050001082-pat00035
  24. 제23항에 있어서,
    상기 예방 통제 데이터는 하기 수학식과 같이 구성되는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
    Figure 112004050001082-pat00036
  25. 제24항에 있어서,
    상기 구성 정보로부터 검증 데이터 v의 산출은 하기 수학식과 같이 산출하는 것을 특징으로 하는 데이터 유효성 검증을 위한 예방 통제 데이터 검증 방법.
    Figure 112004050001082-pat00037
KR1020040087238A 2004-10-29 2004-10-29 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법 Expired - Fee Related KR100664306B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040087238A KR100664306B1 (ko) 2004-10-29 2004-10-29 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법
US11/260,245 US8429414B2 (en) 2004-10-29 2005-10-28 Apparatus and method of generating and detecting prevention and control data for verifying validity of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040087238A KR100664306B1 (ko) 2004-10-29 2004-10-29 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060038083A KR20060038083A (ko) 2006-05-03
KR100664306B1 true KR100664306B1 (ko) 2007-01-04

Family

ID=36597777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040087238A Expired - Fee Related KR100664306B1 (ko) 2004-10-29 2004-10-29 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법

Country Status (2)

Country Link
US (1) US8429414B2 (ko)
KR (1) KR100664306B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108429B2 (en) 2004-05-07 2012-01-31 Quest Software, Inc. System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services
US7565661B2 (en) 2004-05-10 2009-07-21 Siew Yong Sim-Tang Method and system for real-time event journaling to provide enterprise data services
US7680834B1 (en) 2004-06-08 2010-03-16 Bakbone Software, Inc. Method and system for no downtime resychronization for real-time, continuous data protection
US7979404B2 (en) 2004-09-17 2011-07-12 Quest Software, Inc. Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data
US7904913B2 (en) 2004-11-02 2011-03-08 Bakbone Software, Inc. Management interface for a system that provides automated, real-time, continuous data protection
US7689602B1 (en) 2005-07-20 2010-03-30 Bakbone Software, Inc. Method of creating hierarchical indices for a distributed object system
US7788521B1 (en) 2005-07-20 2010-08-31 Bakbone Software, Inc. Method and system for virtual on-demand recovery for real-time, continuous data protection
US8131723B2 (en) 2007-03-30 2012-03-06 Quest Software, Inc. Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity
US8364648B1 (en) 2007-04-09 2013-01-29 Quest Software, Inc. Recovering a database to any point-in-time in the past with guaranteed data consistency
KR101229128B1 (ko) * 2009-12-18 2013-02-01 주식회사 케이티 검증키를 이용한 다양한 해쉬 비밀번호 관리 방법
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9652963B2 (en) * 2015-07-29 2017-05-16 Dell Products, Lp Provisioning and managing autonomous sensors

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990053067A (ko) * 1997-12-23 1999-07-15 정선종 소액 전자 지불 기반 온라인 서비스 방법
KR20010044312A (ko) * 2000-11-06 2001-06-05 황보열 공개키 기반구조의 개인키와 인증서를 저장하는광학기록매체와 그의 발급방법과 발급 시스템 및사용방법
KR20050063188A (ko) * 2003-12-22 2005-06-28 삼성전자주식회사 코드분할다중접속 이동 통신 시스템에서 케이브알고리즘을 이용한 1xEV-DO 서비스 가입자 단말기인증 시스템 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6389016B1 (en) * 1998-10-14 2002-05-14 Nortel Networks Limited Data communication system and method for transporting data
JP4015773B2 (ja) * 1999-03-10 2007-11-28 松下電器産業株式会社 送受信装置
US6690428B1 (en) * 1999-09-13 2004-02-10 Nvision, Inc. Method and apparatus for embedding digital audio data in a serial digital video data stream
KR20010086027A (ko) * 1999-09-14 2001-09-07 이데이 노부유끼 화상 인쇄 시스템
CN100437528C (zh) * 1999-12-03 2008-11-26 松下电器产业株式会社 数据自适应装置、数据自适应方法
US6675211B1 (en) * 2000-01-21 2004-01-06 At&T Wireless Services, Inc. System and method for adjusting the traffic carried by a network
KR100653806B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 인증 처리 시스템
US20020078066A1 (en) * 2000-12-18 2002-06-20 David Robinson Data storage system including a file system for managing multiple volumes
JP2002304197A (ja) * 2001-04-03 2002-10-18 Mitsubishi Electric Corp オーディオ復号方法および装置
JP2003018580A (ja) * 2001-06-29 2003-01-17 Matsushita Electric Ind Co Ltd コンテンツ配信システムおよび配信方法
US7260849B1 (en) * 2001-07-02 2007-08-21 Ncr Corporation Providing security in a database system
US6816608B2 (en) * 2001-07-05 2004-11-09 International Business Machines Corporation Storing information recorded as part of a financial transaction with a quantity of data stored determined by a monetary value of the transaction
KR100578080B1 (ko) * 2003-11-14 2006-05-10 엘지전자 주식회사 시리얼 통신 프로토콜 중 명령 및 데이터 전송 및 수신 방법
US7116600B2 (en) * 2004-02-19 2006-10-03 Micron Technology, Inc. Memory device having terminals for transferring multiple types of data
US7620383B2 (en) * 2004-12-29 2009-11-17 United States Cellular Corporation Client-based context-based billing for wireless networks
US20070242675A1 (en) * 2006-04-13 2007-10-18 David Romrell Dual scheduling for efficient network traffic management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990053067A (ko) * 1997-12-23 1999-07-15 정선종 소액 전자 지불 기반 온라인 서비스 방법
KR20010044312A (ko) * 2000-11-06 2001-06-05 황보열 공개키 기반구조의 개인키와 인증서를 저장하는광학기록매체와 그의 발급방법과 발급 시스템 및사용방법
KR20050063188A (ko) * 2003-12-22 2005-06-28 삼성전자주식회사 코드분할다중접속 이동 통신 시스템에서 케이브알고리즘을 이용한 1xEV-DO 서비스 가입자 단말기인증 시스템 및 방법

Also Published As

Publication number Publication date
KR20060038083A (ko) 2006-05-03
US8429414B2 (en) 2013-04-23
US20060137024A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
Shirey RFC 4949: Internet security glossary, version 2
Shirey Internet security glossary, version 2
JP6329970B2 (ja) 関連データを有するポリシー施行
US8688988B2 (en) Transaction auditing for data security devices
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US8583928B2 (en) Portable security transaction protocol
US8661240B2 (en) Joint encryption of data
CN111200589A (zh) 一种联盟链的数据保护方法及系统
CN108092779A (zh) 一种实现电子签约的方法及装置
KR100951094B1 (ko) 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
CN106790183A (zh) 登录凭证校验方法、装置
CN103152178B (zh) 云计算验证方法和系统
CN103107996A (zh) 数字证书在线下载方法及系统、数字证书发放平台
KR100664306B1 (ko) 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법
CN108599939A (zh) 一种认证方法和装置
CN110233850A (zh) 基于联盟链的注册方法、应用服务器、用户端以及系统
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN116976890A (zh) 一种区块链的多签加密交易系统
CN101902472A (zh) 可信网络中基于行为推送远程声明的方法
CN116911988B (zh) 交易数据处理方法、系统、计算机设备及存储介质
US20090028338A1 (en) Software product authentication
CN117421757A (zh) 数据加密的方法、装置及电子设备
CN113159770A (zh) 一种基于区块链技术的电力能源交易方法及介质
CN119338462B (zh) 一种安全中立性数字货币智能合约实现方法
Öztürk ADSES: Anonymous and Decentralized Secure Election System

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20121115

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20131122

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20141227

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20141227